Chroń swój komputer: atak ransomware wzrósł dwukrotnie w 2017 r.

chronić komputer przed oprogramowaniem ransomware

Ransomware bez wątpienia cieszy się obecnie dużym zainteresowaniem, zwłaszcza po szerokim rozpowszechnieniu WannaCry epizod. Dla niewtajemniczonych oprogramowanie ransomware to fragment kodu, który szyfruje pliki na twoim komputerze i żąda okupu za wydanie kodu deszyfrującego. Tak, widzieliśmy różne ransomware nękające maszyny, a organizacje i przedsiębiorstwa niezmiennie znajdują się na szczycie listy.

ataki ransomware

Jak wynika z śródrocznego cyberataku, raport o trendach od firmy analitycznej ds. bezpieczeństwa Punkt kontrolny odsetek oprogramowania ransomware podwoił się w pierwszej połowie tego roku w porównaniu z 2016 r. Ponadto z raportu wynika, że ​​23,5% organizacji zostało dotkniętych złośliwą reklamą RoughTed w kampanii, podczas gdy w tym samym czasie szkodliwe oprogramowanie Fireball padło ofiarą 19,7 procent organizacji rama.

Raport dodatkowo rzuca światło na to, w jaki sposób atakujący opracowują nowe metody wykorzystania pakietu Microsoft Office, w rzeczywistości ostatnio zgłoszone o tym, jak osoby atakujące wykorzystywały pliki PowerPoint, aby uzyskać dostęp do komputera. Atakujący wprowadzają również nowe metody rozładowywania złośliwego oprogramowania, co nie będzie wymagało od użytkownika otwierania tylnych drzwi dla atakujących.

oprogramowanie ransomware również jest ukrywane tak, że pakiet ochrony przed wirusami/złośliwym oprogramowaniem jest trudny do wykrycia.

Raport wspomina również o kaskadowych skutkach „szkodliwego oprogramowania na poziomie państwa narodowego”, które zwykle jest skierowane do mas i może praktycznie polować na każdego, a nie na określone cele. Takim atakom można zapobiec, korzystając z dostępnych rozwiązań, takich jak mikrosegmentacja sieci, emulacja zagrożeń i ochrona punktów końcowych. Właściwie to właśnie z tego powodu rozwiązania zabezpieczające od firmowych BitDefender obejmują ochronę przed oprogramowaniem ransomware.

Najgorsze jest jednak to, że twórcy mobilnego szkodliwego oprogramowania również aktywnie rozwijają szkodliwe oprogramowanie. Zwykle wykorzystują te złośliwe kody do kontrolowania dowolnej aktywności na urządzeniu, a także tworzą kompleksowy atak w celu oszustwa, kradzieży informacji, a także zakłócania działania aplikacji. Powyższy wykres przedstawia odsetek przedsiębiorstw/organizacji, które zostały dotknięte przez złośliwe oprogramowanie.

POWIĄZANE HISTORIE, KTÓRE MUSISZ SPRAWDZIĆ:

  • Narzędzia do usuwania wirusów z systemu Windows 10, aby na dobre pozbyć się złośliwego oprogramowania
  • Chroń swój komputer przed oprogramowaniem ransomware i złośliwym oprogramowaniem dzięki nowemu kontrolowanemu dostępowi do folderów w programie Windows Defender
  • 5 najlepszych map do śledzenia złośliwego oprogramowania, aby zobaczyć ataki bezpieczeństwa w czasie rzeczywistym
Amerykańskie agencje rządowe nadal używają nieobsługiwanych wersji systemu Windows

Amerykańskie agencje rządowe nadal używają nieobsługiwanych wersji systemu WindowsWindows XpBezpieczeństwo Cybernetyczne

Stany Zjednoczone są wiodącym krajem na świecie, jeśli chodzi o innowacje technologiczne. Słynna Dolina Krzemowa to miejsce, w którym zbierają się najmądrzejsze mózgi świata, aby nadać ton badaniom...

Czytaj więcej
5 najlepszych ofert i sprzedaży antywirusów w Cyberponiedziałek [100% zweryfikowane]

5 najlepszych ofert i sprzedaży antywirusów w Cyberponiedziałek [100% zweryfikowane]AntywirusCyber ​​PoniedziałekBezpieczeństwo Cybernetyczne

Oszczędzająca czas wiedza dotycząca oprogramowania i sprzętu, która pomaga 200 mln użytkowników rocznie. Poprowadzi Cię z poradami, wiadomościami i wskazówkami, aby ulepszyć swoje życie technologic...

Czytaj więcej
Password Manager Bitwarden wchodzi do Microsoft Store

Password Manager Bitwarden wchodzi do Microsoft StoreBezpieczeństwo Cybernetyczne

Wszyscy wiemy, że kradzież hasła jest obecnie poważnym problemem dla tak wielu osób kluczowe dane przechowywane online i na naszych urządzeniach. Wszystkie rodzaje aplikacji i stron internetowych, ...

Czytaj więcej